![](/user_photo/_userpic.png)
Лекция 6
.docВідомо, що це є важкою задачею. Схема шифрування Поліга - Хеллмана запатентована в США [9] і Канаді.
5 Алгоритм шифрування Ель Гамаля
Алгоритм Ель Гамаля, розроблено в 1985 р., може бути використаний як для шифрування, так і для цифрових підписів. Безпека схеми Ель Гамаля обумовлена складністю обчислення дискретних логарифмів у кінцевому полі.
Для
того щоб генерувати пари ключів (відкритий
ключ
і таємний ключ
),
спочатку вибирають деяке велике просте
число P
і велике ціле число G
степені
якого за модулем P
породжують велику кількість елементів
множини
,
причому
.
Числа P
й G
можуть бути поширені серед групи
користувачів.
Потім
вибирають випадкове ціле число
,
причому
.
Число
є таємним ключем і повинне зберігатися
в секреті.
Далі
обчислюють відкритий ключ
. (4.17)
Для
того, щоб зашифрувати повідомлення М,
вибирають випадкове ціле число
,
що задовольняє
такі умови:
, (4.18)
. (4.19)
Потім обчислюють числа
(4.20)
(4.21)
Пари чисел (а,b) є шифротекстом. Помітимо, що довжина шифротексту вдвічі більша довжини вихідного відкритого тексту М.
Для того щоб розшифрувати шифротекст (а,b), обчислюють
. (4.22)
Довести, що співвідношення (4.22) справедливо, можна виходячи з (3.17) , (3.20) і (3.21), оскільки
.
Наприклад,
виберемо Р
= 17, G
= 5, таємний ключ
=
2. Обчислюємо
.
Отже,
відкритий ключ
= 8.
Нехай повідомлення М = {Д}={5}.
Виберемо деяке випадкове число K = 3. Перевіримо умову (3.19) дійсно НСД (3,16) =1. Обчислюємо пари чисел а та b:
Таким чином, шифротекстом для літери Д є пара чисел (6,10).
Виконаємо
розшифрування цього шифротексту.
Обчислюємо повідомлення М,
використовуючи таємний ключ
.
Вираз
можна подати у вигляді
.
Розв’язуючи дане порівняння, знаходимо М = 5.
У реальних схемах шифрування необхідно використовувати як модуль P велике ціле просте число, що має у двійковому поданні довжину від 512 до 1024 бітів.
У системі Ель Гамаля відкритого шифрування той самий ступінь захисту, що для алгоритму RSA з модулем N з 200 знаків, досягається вже при модулі P в 150 знаків. Це дозволяє в 5-7 разів збільшити швидкість обробки інформації. Але у такому варіанті відкритого шифрування немає підтвердження достеменності повідомлень.
Система Ель Гамаля не позбавлена певних недоліків. Серед них можна зазначити такі:
1
Відсутність семантичної стійкості.
Якщо G – примітивний
елемент множини
,
то за поліноміальний час можна визначити
чи є деяке число x
квадратичним відрахуванням. Це робиться
піднесенням
числа x
у степінь
за модулем P
.
Якщо
результат дорівнює 1, то х –
квадратичне відрахування за модулем
Р, якщо
–1 , то х –
квадратичне невирахування. Далі пасивний
зловмисник перевіряє, чи є GK
і
квадратичними відрахуваннями.
буде квадратичним відрахуванням тоді
й тільки тоді, коли і GK
, і
будуть квадратичними відрахуваннями.
Якщо це так, то
буде
квадратичним відрахуванням
тоді
й тільки тоді, коли саме повідомлення
М
буде квадратичним відрахуванням. Тобто
пасивний зловмисник одержує деяку
інформацію про вихідний текст, маючи
лише шифрований текст і відкритий ключ
одержувача.
2
Подільність шифру. Якщо дано шифрований
текст (a,
b), можна
одержати інший шифрований текст, змінивши
тільки другу частину повідомлення.
Справді, помноживши b
на GU
(U0),
можна одержати шифротекст для іншого
вихідного повідомлення
.
6 Схема шифрування Рабіна
Схема Рабіна була розроблена в 1979 році й може застосовуватися тільки для шифрування даних. Безпека алгоритму спирається на складність пошуку коренів за модулем складеного числа.
Для
генерації ключів вибирається пара
простих чисел
,
таких що
(4.23)
Ці прості числа і є таємним ключем. Відкритим ключем є число
. (4.24)
Для
шифрування повідомлення
,
де
,
обчислюється
. (4.25)
Для розшифрування повідомлення за допомогою китайської теореми про залишки обчислюється:
(4.26)
Потім вибираються два цілих числа
(4.27)
Чотирма можливими рішеннями є:
(4.28)
Одне
із чотирьох результатів,
і
, є повідомлення
.
Наприклад,
виконаємо шифрування тексту
,
використовуючи схему шифрування Рабіна.
Згідно з (4.23)
виберемо пари чисел
,
нехай
й
.
Тоді, відкритий ключ N=77.
Шифротекст C згідно з (4.25)
.
Виконаємо розшифрування. Виходячи з (4.26), маємо
Згідно з (4.27)
Тоді за (4.28)
одержимо
Дійсно,
одне із чотирьох значень, а саме:
і є відкритий текст
.
Задачі
-
Використовуючи криптосистему RSA, виконати цифровий підпис для повідомлення М={2, 3, 4}. Відомо, що P=37, Q=17. Відповідь надати у вигляді послідовного набору чисел.
-
Виконайте алгоритм RSA для таких значень параметрів P, Q,
,
, M:
P=7, Q=13,
=5,
M=5;
P=5, Q=11,
=
9, M =8;
P=13, Q=11,
=17,
M=9;
P=17, Q=7,
=11,
M =7.
-
Відомо, що в системі RSA відкритим ключем деякого користувача є
=5, n=576. Встановити таємний ключ
.
-
У криптосистемі з відкритим ключем, використовує RSA, було перехоплено шифрований текст C=16, був зашифрований відкритим ключем
=7, N=21. Встановити відкритий текст M.
-
Нехай в деякій системі RSA кожен з користувачів має особистий таємний ключ
та відкритий ключ
. Припустимо, що деякий користувач довідався, що секрет його таємного ключа розкрито. Але замість генерації нового модуля порівняння, він вирішує генерувати нові таємний та відкритий ключі. Наскільки це безпечно?
-
У криптосистемі Ель Гамаля виконати шифрування відкритого тексту М={2, 3, 4} (зашифрування та розшифрування). Обрати числа P та Q із запропонованого набору чисел {15, 17, 20, 28, 24, 21}. Таємний ключ Х та число К обрати згідно з вимогами шифру.
-
Виконайте алгоритм Ель Гамаля для таких значень параметрів P, G, X, K, M, a, b:
P=13, G=9, X=5, K=7, M=6;
P=17, G=7, X=8, K=5, a=11, b=10;
P=23, G=10, X=11, K=7, a=14, b=16.
-
Виконайте шифрування (зашифрування та розшифрування) відкритого тексту M, використовуючи схему шифрування Рабіна.
-
Виконайте шифрування (зашифрування та розшифрування) відкритого тексту M, використовуючи схему шифрування Поліга-Хеллмана
Список літератури
-
Усатенко Т.М. Криптологія: Навчальний посібник. – Суми: Вид-во СумДУ, 2008. – 164 с.
-
Шнайдер Брюс. Прикладная криптология. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2002
-
Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.
-
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.
-
Брассар Ж. Современная криптология / Пер с англ. – М.: Полимед, 1999.
-
Жельников В. Криптография от папируса до компьютера. –М.: ABF, 1996.
-
Введение в криптографию /Под общей ред. В.В. Ященко. – СПб.: Питер, 2001.